JP2020162051A - Information processing device, communication control method and program - Google Patents
Information processing device, communication control method and program Download PDFInfo
- Publication number
- JP2020162051A JP2020162051A JP2019061363A JP2019061363A JP2020162051A JP 2020162051 A JP2020162051 A JP 2020162051A JP 2019061363 A JP2019061363 A JP 2019061363A JP 2019061363 A JP2019061363 A JP 2019061363A JP 2020162051 A JP2020162051 A JP 2020162051A
- Authority
- JP
- Japan
- Prior art keywords
- response
- request
- destination
- network
- network interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 39
- 230000010365 information processing Effects 0.000 title claims abstract description 23
- 238000000034 method Methods 0.000 title claims description 22
- 230000004044 response Effects 0.000 claims abstract description 115
- 230000005540 biological transmission Effects 0.000 claims abstract description 14
- 238000012545 processing Methods 0.000 claims description 20
- 238000001514 detection method Methods 0.000 description 17
- 238000004458 analytical method Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000003068 static effect Effects 0.000 description 6
- 238000001152 differential interference contrast microscopy Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 101100513046 Neurospora crassa (strain ATCC 24698 / 74-OR23-1A / CBS 708.71 / DSM 1257 / FGSC 987) eth-1 gene Proteins 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012806 monitoring device Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1203—Improving or facilitating administration, e.g. print management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1229—Printer resources management or printer maintenance, e.g. device status, power levels
- G06F3/1231—Device related settings, e.g. IP address, Name, Identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1236—Connection management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/668—Internet protocol [IP] address subnets
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、例えば複数のネットワークに接続されている情報処理装置に関し、特に情報処理装置からの通信に関する。 The present invention relates to, for example, an information processing device connected to a plurality of networks, and particularly to communication from the information processing device.
ネットワークに接続したデバイスを利用するオフィス環境において、オフィス内にゲートウェイを用意し、業務目的に応じて複数のサブネット環境を構築するために、デバイスのネットワーク接続ポート毎に異なるサブネット環境のIPアドレスを割り当てるようなケースが一般に存在する。 In an office environment that uses devices connected to the network, a gateway is prepared in the office, and IP addresses of different subnet environments are assigned to each network connection port of the device in order to build multiple subnet environments according to business purposes. Such cases generally exist.
ここで上記のデバイスとして通信端末が複数のネットワークインタフェースを保持し、それぞれのサブネット環境上で動作するケースを考える。それぞれのサブネット環境にルーター等のゲートウェイが用意され、通信端末は、状況に応じてそれぞれのゲートウェイを介した通信を行う(例えば特許文献1を参照)。異なるサブネット上の端末がそれぞれのサブネットに設けたゲートウェイを介して通信端末に対して要求を行うケースがあり得る。この場合、要求を通信端末が受信するとその要求内容を解析し、応答データを作成して要求側の端末に送信しようとする。その際に、応答データを通信端末の複数のインタフェースのいずれに対して送るかについては、一般にネットワークルーティング処理にて決定される。一般的なルーティング処理において、通信端末が接続されたサブネット上の端末からの要求に対しては、その応答をどちらのインタフェースに対して送ればいいかは通信端末が有する経路テーブルで判断できる。これに対して、通信端末と同一サブネット上に存在しているゲートウェイを介して他のネットワークから受信した要求に対しては、通信端末はあらかじめ設定されたデフォルトゲートウェイに対して応答を送信する。すなわち、複数のネットワークインタフェースのそれぞれに接続されたゲートウェウのいずれかをデフォルトゲートウェイとして予め設定しておく。通信端末がデフォルトゲートウェイを介して応答を送信する場合には、その応答は、デフォルトゲートウェイと同じサブネットに属するネットワークインタフェースから送信されることになる。 Here, consider a case where a communication terminal holds a plurality of network interfaces as the above device and operates on each subnet environment. A gateway such as a router is prepared in each subnet environment, and the communication terminal communicates via each gateway depending on the situation (see, for example, Patent Document 1). There may be cases where terminals on different subnets make requests to communication terminals via gateways provided in each subnet. In this case, when the communication terminal receives the request, it analyzes the content of the request, creates response data, and tries to send it to the requesting terminal. At that time, which of the plurality of interfaces of the communication terminal to send the response data is generally determined by the network routing process. In general routing processing, in response to a request from a terminal on the subnet to which the communication terminal is connected, which interface the response should be sent to can be determined from the route table of the communication terminal. On the other hand, in response to a request received from another network via a gateway existing on the same subnet as the communication terminal, the communication terminal sends a response to a preset default gateway. That is, one of the gateways connected to each of the plurality of network interfaces is set in advance as the default gateway. When the communication terminal sends a response through the default gateway, the response is sent from a network interface belonging to the same subnet as the default gateway.
しかしながらそれぞれのサブネット上にゲートウェイが存在する場合であっても、デフォルトゲートウェイはそのうちの1つしか設定できない。そのため、デフォルトゲートウェイとは異なるゲートウェイを介した端末からの要求に対してであっても、通信端末はその応答をデフォルトゲートウェイに送ってしまう。その結果、要求の送信元の端末が接続されているサブネットに応答が届かない可能性がある。このような場合、一般にはスタティックルーティングを設定することで、特定のアドレスを保持する宛先端末には特定のゲートウェイへ送信するようにルーティング処理することを指示できる。 However, even if there are gateways on each subnet, only one of them can be set as the default gateway. Therefore, even for a request from a terminal via a gateway different from the default gateway, the communication terminal sends the response to the default gateway. As a result, the response may not reach the subnet to which the terminal that sent the request is connected. In such a case, generally, by setting static routing, it is possible to instruct the destination terminal holding a specific address to perform routing processing so as to transmit to a specific gateway.
ところで、スタティックルーティングを設定できるユーザーインタフェースを持たない端末などでは、スタティックルーティングを用いてユーザが条件を指定することが難しい。また、仮に設定できてもネットワーク技術、環境に詳しい知識を有しない場合、また設定すべき端末が多数ある場合など、スタティックルーティングを用いて全ての条件を漏れなく定義するのは困難な場合が多い。このようなケースでは、設定が困難であり、設定の間違いや漏れが生じ得る。その結果、ユーザの意図しない通信経路でデータが送信されてしまう可能性がある。そのスタティックルーティング設定の間違等の結果、通信端末は、応答データを、その応答に対応する要求を受信したインタフェースの属するサブネットとは異なるサブネットに属するデフォルトゲートウェイに送信してしまうことになる。今日のオフィス環境では、セキュリティを重視することもあり、特定のインタフェースで受信した要求に対する応答を別のインタフェースに送信してしまうことが情報漏洩にもなりかねず問題となる。 By the way, it is difficult for a user to specify a condition by using static routing in a terminal or the like that does not have a user interface that can set static routing. In addition, even if it can be set, it is often difficult to define all the conditions without omission using static routing, such as when you do not have detailed knowledge of network technology and environment, or when there are many terminals to be set. .. In such a case, the setting is difficult, and a setting error or omission may occur. As a result, data may be transmitted via a communication path not intended by the user. As a result of making a mistake in the static routing setting, the communication terminal sends the response data to the default gateway belonging to a subnet different from the subnet to which the interface that received the request corresponding to the response belongs. In today's office environment, security is important, and sending a response to a request received on a specific interface to another interface can lead to information leakage, which is a problem.
例えば、個人情報を守るために、個人情報を特定のサブネット内でのみ扱うようにサブネット構築しているネットワークシステムは公的な機関において一般的である。このようなネットワークシステムでは、個人情報を異なるサブネットに送ることは大きな問題となる。 For example, in order to protect personal information, a network system in which a subnet is constructed so that personal information is handled only within a specific subnet is common in public institutions. In such a network system, sending personal information to different subnets becomes a big problem.
また昨今セキュリティを重視する企業においては、通信パケットの監視機器をサブネット毎に配置して、監視機器が不正なパケットを検知すると送り元の通信端末を悪質な端末としてピックアップし、ピックアップした端末をサブネットからの自動切り離しを行うようなシステムもある。このようなシステムでは、通信端末が、特定のインタフェースで受信した要求に対する応答を別のインタフェースに送信してしまうと、その通信端末が、応答を送信した側のネットワークから切り離されてしまうこともあり得る。 Also, in companies that place importance on security these days, communication packet monitoring devices are placed in each subnet, and when the monitoring device detects an invalid packet, the sender's communication terminal is picked up as a malicious terminal, and the picked up terminal is used as a subnet. There is also a system that automatically disconnects from. In such a system, if a communication terminal sends a response to a request received by a specific interface to another interface, the communication terminal may be disconnected from the network on which the response is sent. obtain.
本発明は上記問題点の少なくとも1つに鑑みて成されたもので、複数のネットワークに接続された情報処理装置において、受信した要求に対する応答を適切なネットワークに送信する仕組みを提供することを目的の1つとする。また、本発明の別の側面としては、て、所定のインタフェース経由で受信した要求に対する応答を、所定のインタフェースとは異なるインタフェース経由で応答しないよう制御する仕組みを提供することを目的の1つとする。 The present invention has been made in view of at least one of the above problems, and an object of the present invention is to provide a mechanism for transmitting a response to a received request to an appropriate network in an information processing device connected to a plurality of networks. Let it be one of. Another aspect of the present invention is to provide a mechanism for controlling a response to a request received via a predetermined interface so as not to respond via an interface different from the predetermined interface. ..
上記目的を達成するために本発明は以下の構成を有する。 In order to achieve the above object, the present invention has the following configuration.
すなわち、本発明の1つの側面によれば、異なる複数のネットワークにそれぞれ接続された複数のネットワークインタフェースと、
前記複数のネットワークのいずれかから、それぞれのネットワークに接続されたネットワークインタフェースを介して要求を受信する受信手段と、
受信した前記要求の送信元に対する応答であって、送信先に前記要求の送信元を設定し、送信元に前記要求の送信先を設定した応答を生成する生成手段と、
前記要求を受信したネットワークインタフェースが、前記応答に含まれた送信先との通信に使用すると決定されたネットワークインタフェースと異なる場合には前記応答を破棄し、同一の場合には、前記応答に含まれた送信先との通信に使用すると決定された前記ネットワークインタフェースから前記応答を送信する制御手段と
を有することを特徴とする情報処理装置が提供される。
That is, according to one aspect of the present invention, a plurality of network interfaces connected to a plurality of different networks, respectively.
A receiving means for receiving a request from any of the plurality of networks via a network interface connected to each network.
A generation means for generating a response to the source of the received request, in which the source of the request is set as the destination and the destination of the request is set as the source.
If the network interface that received the request is different from the network interface determined to be used for communication with the destination included in the response, the response is discarded, and if they are the same, the response is included in the response. An information processing apparatus is provided that includes a control means for transmitting the response from the network interface determined to be used for communication with the destination.
本発明の1つの側面によれば、複数のネットワークに接続された情報処理装置において、受信した要求に対する応答を適切なネットワークに送信することができる。また、本発明の別の側面によれば、所定のインタフェース経由で受信した要求に対する応答を、所定のインタフェースとは異なるインタフェース経由で応答しないよう制御する。その結果、セキュリティを向上させることができる。 According to one aspect of the present invention, in an information processing apparatus connected to a plurality of networks, a response to a received request can be transmitted to an appropriate network. Further, according to another aspect of the present invention, the response to the request received via the predetermined interface is controlled so as not to respond via the interface different from the predetermined interface. As a result, security can be improved.
以下、添付図面を参照して実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る発明を限定するものではない。実施形態には複数の特徴が記載されているが、これらの複数の特徴の全てが発明に必須のものとは限らず、また、複数の特徴は任意に組み合わせられてもよい。さらに、添付図面においては、同一若しくは同様の構成に同一の参照番号を付し、重複した説明は省略する。 Hereinafter, embodiments will be described in detail with reference to the accompanying drawings. The following embodiments do not limit the invention according to the claims. Although a plurality of features are described in the embodiment, not all of the plurality of features are essential for the invention, and the plurality of features may be arbitrarily combined. Further, in the attached drawings, the same or similar configurations are designated by the same reference numbers, and duplicate description is omitted.
(第1の実施形態)
図1は、画像形成装置101を含むネットワークの全体図である。画像形成装置101は複数のネットワーク102、103と接続されている。ネットワーク102側において、PC等の端末105と、情報処理装置の一例である画像形成装置101とは、ネットワーク102及びゲートウェイ104を介して接続可能なネットワーク構成となっている。また、PC等の端末107と画像形成装置101とは、ネットワーク103及びゲートウェイ106を介して接続可能なネットワーク構成となっている。このようなネットワーク構成例は、例えば中規模以上のオフィス環境にて、業務目的に応じて複数の異なるサブネット環境を構築する場合など、一般的にあり得る。本実施形態のネットワークは物理的な構成は特に限定しないが、IPネットワークに基づいており、以下の説明のパケットとはIPパケットを指す。
(First Embodiment)
FIG. 1 is an overall view of a network including an
●画像形成装置のハードウェア
図2は、画像形成装置101のハードウェア構成を示すブロック図である。プリンタ101は、NIC(ネットワークインタフェースカード)206、NIC208を介してそれぞれネットワーク102、103に接続されている。NICをネットワークインタフェースとも呼ぶ。CPU201(Central Processing Unit)は、画像形成装置101のソフトウェアプログラムを実行し、装置全体の制御を行う。RAM202は、ランダムアクセスメモリであり、CPU201が装置を制御する際に、一時的なデータの格納や装置のファームウェア起動後の各種タスク処理等に使用される。CPU201により実行される、後述する図6,8,9に示した手順を実現するためのプログラムもRAM202に格納してよい。HDD203はストレージであり、画像形成装置101の各種設定値を保存したり、印刷データをスプールしたりする用途として使用する。操作部204は液晶パネルを備えており、各種操作画面を表示させ、操作画面を介して入力される指示をCPU201に伝達する。プリントエンジン205は、画像データに基づく画像を記録媒体上に印刷する。印刷の際、プリントエンジン205は、印刷データに対して、色変換、フィルタ処理、解像度変換等の画像処理を行う。
● Hardware of the image forming apparatus FIG. 2 is a block diagram showing a hardware configuration of the
NIC206は、ネットワーク102と接続し、NIC208はネットワーク103と接続し、それぞれのネットワーク上の外部装置(端末105や107)とのデータ通信を制御する。なお、本実施例では2つのNICでのインタフェース構成となっているが、3以上の数のNICでのインタフェースを使用してもよい。また、NIC206、208それぞれは、有線ネットワークであっても無線ネットワークであってもよく、例えばNIC206が有線ネットワークインタフェース、NIC208が無線ネットワークインタフェースという組み合わせであってもよい。電源制御207はプリンタ101の電源装置である。電源のON/OFFやSleep時の通電制御を行う。
The
●画像形成装置のソフトウェア
図3は、画像形成装置101内でCPU201が制御するソフトウェアの構成を示した図である。図3は、通信制御のための構成を示しており、アプリケーション等、他の構成については省略されている。ユーザーインタフェース制御部301は、操作部204を制御して、メッセージを表示したり外部からのユーザによる入力を受け付けたりする。パケット解析/生成部302は、画像形成装置101が端末105からの要求パケットを受信してその内容を解析したり、それに対応する応答パケットを生成したりする。パケット解析/生成部302は一般に言われるTCP/IPプロトコル(トランスミッションコントロールプロトコル/インターネットプロトコル)スタックの役割も含んでいる。
● Software of the image forming apparatus FIG. 3 is a diagram showing a configuration of software controlled by the
ネットワークルーティング部303は、画像形成装置101から送信されるネットワークパケットが、NIC206、208のいずれを介してゲートウェイ104、106や外部端末である105、107へ到達するかについての経路を制御する。ルーティングにおいて、ネットワークルーティング部303はネットワーク通信のための経路リストを保持している経路テーブルを使用する。この経路テーブルの利用によって、ネットワークルーティング部303は、NIC206からネットワーク102へ応答パケットを送信する場合にはNIC206用ドライバ305へネットワークパケットを送り出す。また、この経路テーブルの利用によって、ネットワークルーティング部303はNIC208からネットワーク103へ応答パケットを送信する場合にはNIC208用ドライバ306へネットワークパケットを送り出す。
The
パケット検知部304は受信した要求パケットに対応する応答パケットをチェックし、ネットワークルーティング部303の処理で決定された、応答パケットを送信するネットワークインタフェースが正しいか否かを判定する。パケット検知部304は、ネットワークルーティング部303がNIC206とNIC208のいずれかのネットワークインタフェースから送信するパケットを全て監視し、そのネットワークインタフェースが正しいか否かの判定を行う。
The
NIC206ドライバ305とNIC208ドライバ306は、それぞれNIC206、208を制御するドライバソフトウェアであり、ネットワーク102,103それぞれとの送受信処理のために個々のNICを制御する。
The
●パケット構成例
図4は、要求パケットや応答パケットのヘッダに含まれた送信先(あて先)および送信元のアドレス情報を示すフォーマット通信パケットの構成例である。物理アドレス情報401は、送信元端末および送信先端末それぞれの物理アドレス情報を示すフィールドであり、宛先MAC(媒体アクセス制御)アドレス402と送信元MACアドレス403を含む。
● Packet configuration example FIG. 4 is a configuration example of a format communication packet showing the address information of the destination (destination) and the source included in the header of the request packet or the response packet. The
たとえば要求パケットを端末105から画像形成装置101に送信する場合、端末105が生成するパケットの宛先MACアドレス402は、ゲートウェイ104のネットワークインタフェースのうち、端末105と同じネットワークに属するネットワークインタフェースのMACアドレスとなる。また送信元MACアドレス403は端末105が保持するMACアドレスとなる。このように、送信元MACアドレスには、ひとつのネットワーク内で送信元となるネットワークインタフェースのMACアドレスが、送信先MACアドレスには、そのネットワーク内で送信先となるネットワークインタフェースのMACアドレスが、記録される。これらのアドレスは、ルーター等を介して異なるネットワークに転送される都度、ネットワークごとのMACアドレスに書き換えられる。
For example, when a request packet is transmitted from the terminal 105 to the
一方、要求パケットに対応する応答パケットを画像形成装置101から端末105に送信する場合、画像形成装置101が生成するパケットの宛先MACアドレス402は、ゲートウェイ104の有するネットワークインタフェースのうち、ネットワーク102に属するネットワークインタフェースのMACアドレスとなる。また送信元MACアドレス403はNIC208に割り当てられたMACアドレスとなる。
On the other hand, when the response packet corresponding to the request packet is transmitted from the
IPヘッダ情報404は、送信元と送信先それぞれのIPアドレスを示すフィールドであり、宛先(送信先)IPアドレス405と送信元IPアドレス406とを含む。要求パケットを端末105から画像形成装置101に送信する場合、端末105が生成するパケットの宛先IPアドレス405は、画像形成装置101のNIC208側のネットワークインタフェースに割り当てられたIPアドレスとなる。また送信元IPアドレス406は端末105に割り当てられたIPアドレスとなる。
The
一方、要求パケットに対応する応答パケットを画像形成装置101から端末105に送信する場合、画像形成装置101が生成するパケットの宛先IPアドレス402は端末105に割り当てられたIPアドレスとなる。また送信元IPアドレス403はNIC208側のネットワークインタフェースに割り当てられたIPアドレスとなる。
On the other hand, when the response packet corresponding to the request packet is transmitted from the
データユニット407には、IPの上位レイヤのプロトコルに従うデータユニットなどが含まれる。たとえば、要求パケット、応答パケットなどの種別や、それに対応する各種データが含まれる。例えば上位レイヤがHTTPの場合、HTTPであることを示すポート番号、Web情報の閲覧要求とその応答やLPD等の印刷要求や印刷データ等が、データユニット407に含まれる。
The
●経路テーブル
図5は、ネットワークルーティング部303が経路の制御を行う際に使用する経路リストを保持している経路テーブルの例である。例えば経路情報501は、ネットワーク102側に対する通信経路を示す。その先頭から、「192.168.11.0/24」はネットワーク102のネットワークアドレスおよびサブネットマスクを示す。「eth1」は、アドレスが「192.168.11.0/24」のネットワークに接続するネットワークインタフェース、すなわちNIC206側のネットワークインタフェース名を示す。「src 192.168.11.17」は、名称が「eth1」のネットワークインタフェース、すなわちNIC206側のネットワークインタフェースのIPアドレスを示す。これにより、ネットワークルーティング部303は、ネットワーク102内の端末へ送信するパケットはNIC206側に送ることを決定することが可能である。
● Route table FIG. 5 is an example of a route table that holds a route list used by the
また経路情報502はネットワーク103側に対する通信経路を示す。経路情報501と同様に「172.29.56.0/22」はネットワーク103のネットワークアドレスおよびサブネットマスクを示す。「eth0」はアドレスが「172.29.56.0/22」のネットワークに接続するネットワークインタフェース、すなわちNIC208側のネットワークインタフェース名を示す。「src 172.29.59.153」は名称が「eth0」のネットワークインタフェース、すなわちNIC208側のネットワークインタフェースのIPアドレスを示す。これにより、ネットワークルーティング部303は、ネットワーク103内の端末へ送信するパケットはNIC208側に送ることを決定することが可能である。
Further, the
経路情報503は、画像形成装置101がデフォルトゲートウェイを設定した場合における経路を示す。例えばデフォルトゲートウェイをゲートウェイ106とした場合、「172.29.59.254」はゲートウェイ106のIPアドレスを示す。経路情報503の経路設定により、デフォルトゲートウェイはゲートウェイ106であり、ネットワークルーティング部303は、デフォルトゲートウェイへの送信のために、デフォルトゲートウェイと同じネットワーク103を有するNIC208側にデータを送ることを決定することが可能である。なおネットワークの同一性の判定は、IPアドレスをサブネットマスクでマスキングすることで行える。
The route information 503 indicates a route when the
一般にデフォルトゲートウェイは、経路情報501や経路情報502で設定されている、画像形成装置101が直接的に接続しているネットワーク102、103とは異なるネットワーク上の端末107と通信を行うために必要である。端末107と通信するために、ネットワークルーティング部303が端末107のIPアドレスから経路を決定する処理を行う。画像形成装置101が複数のネットワークインタフェースを保持するケースでは、端末107のIPアドレスがネットワーク102、103のいずれのサブネットアドレスにも合致しない場合、ネットワークルーティング部303はどのインタフェースから通信するかが不明となる。この時、ネットワークルーティング部303は、デフォルトゲートウェイであるゲートウェイ106に対して通信を行う。
Generally, the default gateway is required to communicate with the terminal 107 on a network different from the
ここで端末105が要求パケットを画像形成装置101に送った場合を考える。端末105も端末107と同様にネットワーク102、103とは異なるネットワークに接続しているため、ネットワークルーティング部303はデフォルトゲートウェイであるゲートウェイ106に応答データを送ることに決定する。その結果、端末105がゲートウェイ104を介して画像形成装置101に送った要求パケットに対応する応答パケットが、ネットワーク103に送信されることになる。これは情報漏洩等のセキュリティ問題に発展する可能性がある。このような事態を防止すべく、本実施形態の画像形成装置101は以下に説明する処理を実行する。
Here, consider the case where the terminal 105 sends the request packet to the
●応答パケットのフィルタリング処理
図6は、情報漏洩等のセキュリティ問題に発展する可能性を未然に防ぐことなどのために、適切でないネットワークインタフェースから応答パケットが送信されることを防ぐ処理フローについて示した図である。図6の手順はたとえばCPU201がプログラムを実行することで実現できる。すなわち、図6はそのプログラムの処理手順を示す。
● Filtering processing of response packets Fig. 6 shows a processing flow that prevents response packets from being transmitted from an inappropriate network interface in order to prevent the possibility of developing security problems such as information leakage. It is a figure. The procedure of FIG. 6 can be realized, for example, by the
S601にて画像形成装置101が端末105からの要求パケットを受信した場合、S602にてパケット解析/生成部302とパケット検知部304のいずれかが、パケットの宛先IPアドレス405に含まれたネットワークアドレスが、ネットワーク102、103のいずれのネットワークアドレスに合致するかを判定する。これによって要求パケットがNIC206、208のいずれのインタフェースから受信したかを特定し、特定したネットワークインタフェースを示す情報(インタフェース情報と呼ぶ。)を保持する。インタフェース情報は、たとえば受信した要求パケットの宛先IPアドレス405に含まれたネットワークアドレスであってよい。あるいは対応する画像形成装置101のインタフェースの名称やIPアドレス、MACアドレスなどであってもよい。
When the
パケット解析/生成部302が、要求パケットを受信した側のネットワークインタフェースを特定するインタフェース情報を保持したなら、パケット解析/生成部302は、パケット検知部304へ、特定したネットワークインタフェースを示すインタフェース情報を通知する。通知は、例えば、メッセージ通知やファイル等の共有リソースへの書き込み、参照などのいずれかの方法で行われる。
If the packet analysis /
S603にて、パケット解析/生成部302は、要求パケットに対する応答データとなる応答パケットを生成する。この時、パケット解析/生成部302は、要求パケットの送信元IPアドレス406にセットされているIPアドレスを応答パケットの宛先IPアドレス405にセットする。またパケット解析/生成部302は、要求パケットの宛先IPアドレス405にセットされているIPアドレスを応答パケットの送信元IPアドレス406にセットする。すなわち、要求パケットの送信元IPアドレスと送信先IPアドレスとを交換して応答パケットを生成する。その後、パケット解析/生成部302は生成した応答パケットをネットワークルーティング部303に送る。
In S603, the packet analysis /
ネットワークルーティング部303は、応答パケットの宛先IPアドレス405と経路テーブルとを基に、応答パケットを送信するネットワークインタフェースを決定する。例えば、NIC208経由で受信したパケットに対する応答パケットの宛先IPアドレス405が「172.25.1.100」の場合を例に説明する。この場合、図5で示した501及び502の条件とは一致しない。この場合ネットワークルーティング部303は、応答パケットをデフォルトゲートウェイであるゲートウェイ106へと送信するためにNIC206へ送ると決定する。ネットワークルーティング部303は決定したNIC206に対して応答パケットの送信を試みる。このように、装置がパケットの受信に用いたインタフェースと、送信先として決定されるインタフェースとは必ずしも一致するとは限らない。
The
S604にて、パケット検知部304は、ネットワークルーティング部303がNIC206に対して送った応答パケットが正しいインタフェースへ送られているかをチェックする。そのために、S602にてパケット解析/生成部302により特定され、パケット検知部304に引き渡されたインタフェース情報を参照する。そして応答パケットの送信元となるネットワークインタフェースと、S602にてチェックしたインタフェース情報で特定されるネットワークインタフェースとが一致しているか判定する。一致していると判定した場合、S606にてパケット検知部304は応答パケットの送信元が正しいインタフェースである、すなわち送信先が正しいネットワークであると判断して処理を終了する。このとき応答パケットは、それが引き渡されたインタフェースから送信される。本実施形態では、応答パケットの送信元がNIC208であった場合が該当する。これにより応答パケットがネットワーク102に送られ、ネットワーク103へ情報漏洩することはない。
In S604, the
S604にて、応答パケットを送るネットワークインタフェースと、S602にて特定したネットワークインタフェースとが一致しない場合、S605にてパケット検知部304は応答パケットの送信元が間違ったインタフェースであると判断し、応答パケットを破棄する。このときパケット検知部304は、破棄したパケットの情報を破棄パケットリストとして保存する。これによりサブネット103側へ情報漏洩することはない。
If the network interface that sends the response packet in S604 and the network interface specified in S602 do not match, the
●破棄パケットリスト
図7は、図6の説明において破棄したパケットの情報一覧の例である。S605にてパケット検知部304が応答パケットを破棄した場合、ユーザーインタフェース制御部301は、S605で保存した破棄パケットリストに基づいて、操作部204上に破棄したパケットの情報を表示する。ユーザーインタフェース制御部301は破棄パケットの表示において、パケット検知部304から破棄したパケットの履歴情報(破棄パケットリスト)を取得する。取得は、メッセージ、コマンド等の受け渡しや共有リソースやファイルにおける情報の参照のいずれかの方法で行う。
● Discarded packet list FIG. 7 is an example of an information list of discarded packets in the description of FIG. When the
図7において、MACアドレス701は、破棄した応答パケットの宛先MACアドレス402を示す。IPアドレス702は、破棄した応答パケットの宛先IPアドレス405を示す。ポート番号703は、破棄した応答パケットの送信元ポート番号を示す。ポート番号703は一般的にデータユニット407内に格納されている。日時704は、パケット検知部304が実際に応答パケットを破棄した日時を示す。このようにして、破棄したパケットをユーザに提示し、ユーザは破棄されたパケットに関する情報を知ることができる。なお送信元のアドレスが記録されないのは、送信元は画像形成装置101であり、しかも、デフォルトゲートウェイが接続されていない側のネットワークインタフェースから送信されたことは明らかだからである。
In FIG. 7,
以上のような仕組みによって、適切ではないネットワークインタフェースからパケットを送信してしまうことを防止できる。これにより、たとえスタティックルーティングの設定に漏れやあやまりがあったとしても、情報漏洩の可能性を未然に防ぐことが可能となる。また、適切ではないネットワークインタフェースから送信されたパケットのあて先のデバイスがネットワークから切り離される事態を防止できる。 With the above mechanism, it is possible to prevent the packet from being transmitted from an inappropriate network interface. As a result, even if there are omissions or mistakes in the static routing settings, it is possible to prevent the possibility of information leakage. In addition, it is possible to prevent a device to which a packet sent from an inappropriate network interface is destined from being disconnected from the network.
(第2の実施形態)
第2の実施形態としてここからは第1の実施形態と異なる部分についての説明を行う。図8は、図6で説明したフローと一部異なる手順の例である。S601、S603、S605、S606についての処理内容は図6で説明したものと同じであるため省略する。本実施形態は、図5の手順を図6の手順で置き換えることを除いて第1の実施形態と共通である。
(Second Embodiment)
As the second embodiment, the parts different from the first embodiment will be described from here. FIG. 8 is an example of a procedure that is partially different from the flow described with reference to FIG. Since the processing contents for S601, S603, S605, and S606 are the same as those described with reference to FIG. 6, they will be omitted. This embodiment is common to the first embodiment except that the procedure of FIG. 5 is replaced by the procedure of FIG.
図6のフローと異なる個所として、S602の処理は行わずにS603の処理を行う。図6のフローでは、画像形成装置101が要求パケットを受信したときにS602の処理を行っていたが、本実施形態では要求パケット受信時における処理は行わない。そして要求パケットに応じた応答パケットを生成し、S801に進む。
As a place different from the flow of FIG. 6, the process of S603 is performed without the process of S602. In the flow of FIG. 6, the processing of S602 is performed when the
S801にて、パケット検知部304は、ネットワークルーティング部303がNIC206に対して送った応答パケットが正しいインタフェースへ送られているかをチェックする。そのために、応答パケットの送信元IPアドレス406を参照する。パケット検知部304は、送信元IPアドレス406がNIC206に割り当てられているIPアドレスと一致しているか否かをチェックする。IPアドレスが一致している場合、S606にてパケット検知部304は応答パケットの送信先が正しいインタフェースであると判断する。これにより応答パケットがネットワーク102に送られ、ネットワーク103へ情報漏洩することはない。
In S801, the
S801でのチェックの結果、両IPアドレスが一致しない場合、S605にてパケット検知部304は応答パケットの送信元が間違ったインタフェースであると判断し、応答パケットを破棄する。これによりサブネット103側へ情報漏洩することはない。
As a result of the check in S801, if both IP addresses do not match, the
本実施形態においても、図7で説明した破棄パケットリストの保存及びその情報表示については同じであるため省略する。 Also in the present embodiment, the storage of the discarded packet list and the display of the information described in FIG. 7 are the same and will be omitted.
以上説明した、第1の実施形態及び第2の実施形態では、パケットを画像形成装置101が応答パケットを送信する前のタイミングで応答パケットを破棄する。従って、応答パケット内の情報を編集したり、ルーティング処理を動的に変更するといった複雑な制御を行うことなくパケットを破棄することができる。これにより、比較的容易な処理で情報漏洩の可能性を未然に防ぐことが可能となる。
In the first embodiment and the second embodiment described above, the response packet is discarded at the timing before the
(第3の実施形態)
第1の実施形態及び第2の実施形態では、送信先に対して適切でないネットワークインタフェースから送信しようとするパケットを破棄する方法について説明した。第3の実施形態では、要求パケットを受信したネットワークインタフェースを特定し、当該ネットワークインタフェースから応答パケットを送信するよう制御する。そうすることで、送信先に対して適切なネットワークインタフェースからパケットを送信する仕組みについて説明する。ここでは第1の実施形態、第2の実施形態と異なる部分についての説明を行う。異なるのは、図5または図6が、図9の手順と置換されることである。図9は、図6で説明したフローと一部異なる手順の例である。図6、図8のフローとの差異は、要求パケットを基に要求パケットを受信したネットワークインタフェースを特定し、応答パケットを、要求パケットを受信したネットワークインタフェースと同一のネットワークインタフェースから送信する点にある。S601、S602、S603についての処理内容は図6で説明したものと同じであるため省略する。
(Third Embodiment)
In the first embodiment and the second embodiment, a method of discarding a packet to be transmitted from a network interface that is not suitable for a destination has been described. In the third embodiment, the network interface that received the request packet is specified, and the response packet is controlled to be transmitted from the network interface. By doing so, a mechanism for transmitting a packet from an appropriate network interface to the destination will be described. Here, a part different from the first embodiment and the second embodiment will be described. The difference is that FIG. 5 or FIG. 6 replaces the procedure of FIG. FIG. 9 is an example of a procedure that is partially different from the flow described with reference to FIG. The difference from the flow of FIGS. 6 and 8 is that the network interface that received the request packet is specified based on the request packet, and the response packet is transmitted from the same network interface as the network interface that received the request packet. .. Since the processing contents for S601, S602, and S603 are the same as those described with reference to FIG. 6, they will be omitted.
図6のフローとの差異部分としては、S603にてパケット解析/生成部302が応答パケットを生成した後、S901にてパケット解析/生成部302もしくはパケット検知部304の少なくとも一方が、S602において要求パケットを受信したインタフェースに対して応答パケットを送信する。これによりサブネット103側へ情報漏洩することはなく、図6、図8とは異なり、応答パケットを端末105に対して送信することも可能となる。
As a difference from the flow of FIG. 6, after the packet analysis /
以上のフローにより、実施形態1、実施形態2と同様に、送信先に対して適切でないネットワークインタフェースからパケットを送信することを防止できる。これにより情報漏洩の可能性を未然に防ぐことが可能となる。さらに本実施形態では、送信先に対して適切なネットワークインタフェースからパケットを送信することが可能となる。このため送信の直前に破棄されるパケットがなく、効率よく通信を行うことができる。特に要求パケットの送信元の端末は、応答パケットが破棄されてしまうと、応答の待機時間が満了するまで待たねばならないところ、それを防止できる。 By the above flow, it is possible to prevent the packet from being transmitted from the network interface which is not suitable for the destination, as in the first and second embodiments. This makes it possible to prevent the possibility of information leakage. Further, in the present embodiment, it is possible to transmit a packet to a destination from an appropriate network interface. Therefore, there is no packet that is discarded immediately before transmission, and communication can be performed efficiently. In particular, the terminal that is the source of the request packet can prevent the response packet from being discarded, where it has to wait until the response waiting time expires.
[他の実施形態]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
[Other Embodiments]
The present invention supplies a program that realizes one or more functions of the above-described embodiment to a system or device via a network or storage medium, and one or more processors in the computer of the system or device reads and executes the program. It can also be realized by the processing to be performed. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.
本発明は上記実施形態に制限されるものではなく、発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、発明の範囲を公にするために請求項を添付する。 The present invention is not limited to the above embodiment, and various modifications and modifications can be made without departing from the spirit and scope of the invention. Therefore, a claim is attached to make the scope of the invention public.
101 画像形成装置、102,103 ネットワーク、104,106 ゲートウェイ、 105,107 端末 101 image forming device, 102, 103 network, 104, 106 gateway, 105, 107 terminal
Claims (10)
前記複数のネットワークのいずれかから、それぞれのネットワークに接続されたネットワークインタフェースを介して要求を受信する受信手段と、
受信した前記要求の送信元に対する応答であって、送信先に前記要求の送信元を設定し、送信元に前記要求の送信先を設定した応答を生成する生成手段と、
前記要求を受信したネットワークインタフェースが、前記応答に含まれた送信先との通信に使用すると決定されたネットワークインタフェースと異なる場合には前記応答を破棄し、同一の場合には、前記応答に含まれた送信先との通信に使用すると決定された前記ネットワークインタフェースから前記応答を送信する制御手段と
を有することを特徴とする情報処理装置。 With multiple network interfaces connected to different networks,
A receiving means for receiving a request from any of the plurality of networks via a network interface connected to each network.
A generation means for generating a response to the source of the received request, in which the source of the request is set as the destination and the destination of the request is set as the source.
If the network interface that received the request is different from the network interface determined to be used for communication with the destination included in the response, the response is discarded, and if they are the same, the response is included in the response. An information processing apparatus comprising: a control means for transmitting the response from the network interface determined to be used for communication with the destination.
前記受信手段は、前記要求を受信した際に前記要求に含まれた送信先を保存し、
前記制御手段は、保存した前記送信先に対応する前記ネットワークインタフェースと、前記応答に含まれた送信先との通信に使用すると決定されたネットワークインタフェースとを比較して、前記要求を受信したネットワークインタフェースが、前記応答に含まれた送信先との通信に使用すると決定されたネットワークインタフェースと同一か否かを判定する
ことを特徴とする情報処理装置。 The information processing device according to claim 1.
When the receiving means receives the request, the receiving means stores the destination included in the request.
The control means compares the stored network interface corresponding to the destination with the network interface determined to be used for communication with the destination included in the response, and receives the request. Is an information processing device, which determines whether or not the interface is the same as the network interface determined to be used for communication with the destination included in the response.
前記制御手段は、前記応答に含まれた送信元に対応する前記ネットワークインタフェースと、前記応答に含まれた送信先との通信に使用すると決定されたネットワークインタフェースとを比較して、前記要求を受信したネットワークインタフェースが、前記応答に含まれた送信先との通信に使用すると決定されたネットワークインタフェースと同一か否かを判定する
ことを特徴とする情報処理装置。 The information processing device according to claim 1.
The control means receives the request by comparing the network interface corresponding to the source included in the response with the network interface determined to be used for communication with the destination included in the response. An information processing device for determining whether or not the network interface is the same as the network interface determined to be used for communication with the destination included in the response.
前記制御手段により前記応答を破棄した場合には、破棄した前記応答から、該応答に含まれた送信先に関する情報を含む情報を取得し、ユーザに提示する手段をさらに有する
ことを特徴とする情報処理装置。 The information processing device according to any one of claims 1 to 3.
When the response is discarded by the control means, information including means for acquiring information including information about a destination included in the response from the discarded response and presenting the response to the user is further provided. Processing equipment.
前記応答はインターネットプロトコル(IP)の応答パケットであり、
前記情報には、前記送信先に関する情報として、送信先の媒体アクセス制御(MAC)アドレスとIPアドレスとを含む
ことを特徴とする情報処理装置。 The information processing device according to claim 4.
The response is an Internet Protocol (IP) response packet.
The information processing apparatus includes, as information about the destination, a medium access control (MAC) address and an IP address of the destination.
前記応答はトランスミッションコントロールプロトコル(TCP)の応答パケットであり、
前記情報にはさらに、ポート番号と送信される日時とを含む
ことを特徴とする情報処理装置。 The information processing device according to claim 5.
The response is a Transmission Control Protocol (TCP) response packet.
The information processing device further includes a port number and a date and time of transmission.
前記複数のネットワークのいずれかから、それぞれのネットワークに接続されたネットワークインタフェースを介して要求を受信する受信手段と、
受信した前記要求の送信元に対する応答であって、送信先に前記要求の送信元を設定し、送信元に前記要求の送信先を設定した応答を生成する生成手段と、
生成した前記応答を、前記複数のネットワークインタフェースのうちの、前記要求の送信先に基づき特定される前記要求の受信に用いられたネットワークインタフェースから送信する制御手段と
を有することを特徴とする情報処理装置。 With multiple network interfaces connected to different networks,
A receiving means for receiving a request from any of the plurality of networks via a network interface connected to each network.
A generation means for generating a response to the source of the received request, in which the source of the request is set as the destination and the destination of the request is set as the source.
Information processing characterized by having a control means for transmitting the generated response from the network interface used for receiving the request specified based on the destination of the request among the plurality of network interfaces. apparatus.
前記要求および前記応答はIPパケットであり、前記送信先および送信元はそれぞれ、前記IPパケットに含まれた送信先IPアドレスおよび送信元IPアドレスで表される
ことを特徴とする情報処理装置。 The information processing device according to any one of claims 1 to 7.
An information processing apparatus characterized in that the request and the response are IP packets, and the destination and the source are represented by the destination IP address and the source IP address contained in the IP packet, respectively.
前記複数のネットワークのいずれかから、それぞれのネットワークに接続されたネットワークインタフェースを介して要求を受信し、
受信した前記要求の送信元に対する応答であって、送信先に前記要求の送信元を設定し、送信元に前記要求の送信先を設定した応答を生成し、
前記要求を受信したネットワークインタフェースが、前記応答に含まれた送信先との通信に使用すると決定されたネットワークインタフェースと異なる場合には前記応答を破棄し、同一の場合には、前記応答に含まれた送信先との通信に使用すると決定された前記ネットワークインタフェースから前記応答を送信する
ことを特徴とする通信制御方法。 It is a communication control method by an information processing device having a plurality of network interfaces connected to a plurality of different networks.
Requests are received from any of the plurality of networks via the network interface connected to each network.
A response to the source of the received request, in which the source of the request is set as the destination and the destination of the request is set as the source.
If the network interface that received the request is different from the network interface determined to be used for communication with the destination included in the response, the response is discarded, and if they are the same, the response is included in the response. A communication control method comprising transmitting the response from the network interface determined to be used for communication with the destination.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019061363A JP7402613B2 (en) | 2019-03-27 | 2019-03-27 | Information processing equipment, communication control method and program |
US16/823,426 US20200314062A1 (en) | 2019-03-27 | 2020-03-19 | Information processing apparatus, control method for information processing apparatus, and medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019061363A JP7402613B2 (en) | 2019-03-27 | 2019-03-27 | Information processing equipment, communication control method and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020162051A true JP2020162051A (en) | 2020-10-01 |
JP7402613B2 JP7402613B2 (en) | 2023-12-21 |
Family
ID=72608012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019061363A Active JP7402613B2 (en) | 2019-03-27 | 2019-03-27 | Information processing equipment, communication control method and program |
Country Status (2)
Country | Link |
---|---|
US (1) | US20200314062A1 (en) |
JP (1) | JP7402613B2 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050073998A1 (en) * | 2003-10-01 | 2005-04-07 | Santera Systems, Inc. | Methods, systems, and computer program products for voice over IP (VoIP) traffic engineering and path resilience using media gateway and associated next-hop routers |
JP2007164680A (en) * | 2005-12-16 | 2007-06-28 | Brother Ind Ltd | Communication system, peripheral equipment, and program |
JP2016181102A (en) * | 2015-03-24 | 2016-10-13 | 富士ゼロックス株式会社 | Information processing device and program |
JP2017005516A (en) * | 2015-06-10 | 2017-01-05 | キヤノン株式会社 | Communication device, control method for the same, and computer program |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8804489B2 (en) * | 2010-09-29 | 2014-08-12 | Telefonaktiebolaget L M Ericsson (Publ) | Fast flooding based fast convergence to recover from network failures |
US9450780B2 (en) * | 2012-07-27 | 2016-09-20 | Intel Corporation | Packet processing approach to improve performance and energy efficiency for software routers |
-
2019
- 2019-03-27 JP JP2019061363A patent/JP7402613B2/en active Active
-
2020
- 2020-03-19 US US16/823,426 patent/US20200314062A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050073998A1 (en) * | 2003-10-01 | 2005-04-07 | Santera Systems, Inc. | Methods, systems, and computer program products for voice over IP (VoIP) traffic engineering and path resilience using media gateway and associated next-hop routers |
JP2007164680A (en) * | 2005-12-16 | 2007-06-28 | Brother Ind Ltd | Communication system, peripheral equipment, and program |
JP2016181102A (en) * | 2015-03-24 | 2016-10-13 | 富士ゼロックス株式会社 | Information processing device and program |
JP2017005516A (en) * | 2015-06-10 | 2017-01-05 | キヤノン株式会社 | Communication device, control method for the same, and computer program |
Also Published As
Publication number | Publication date |
---|---|
US20200314062A1 (en) | 2020-10-01 |
JP7402613B2 (en) | 2023-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5388784B2 (en) | COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM | |
US9866531B2 (en) | Traversing firewalls | |
US8086669B2 (en) | Multi-protocol print client-server communication | |
JP7127718B2 (en) | network devices, input/output devices, network systems, programs | |
US7631350B2 (en) | Transmitting data across firewalls | |
JP7402613B2 (en) | Information processing equipment, communication control method and program | |
JP2019129427A (en) | Communication apparatus and computer program | |
JP7486261B2 (en) | Information processing device and information processing method | |
US20110235641A1 (en) | Communication apparatus, method of controlling the communication apparatus,and program | |
JP2020030626A (en) | Processing system, control system, relay device and communication method | |
JP2018124630A (en) | Printing system | |
JP2007048031A (en) | Internet printing system and program for achieving it | |
US10684809B2 (en) | Image forming apparatus selectively operable as a gateway, method for supporting access, and non-transitory recording medium storing computer readable program | |
JP2006287856A (en) | Control apparatus and system | |
JP4411957B2 (en) | Printing apparatus and printing control program | |
JPH1153143A (en) | Network printer | |
JP2019126983A (en) | Information processing apparatus, control method for information processing apparatus, and program | |
JP4666986B2 (en) | Communication method, communication permission server | |
JP7396411B2 (en) | Network equipment, input/output devices, network systems, programs, methods | |
JP2004192548A (en) | Digital composite machine and printing system | |
US20220321205A1 (en) | Communication system, control method thereof, and storage medium | |
JP2004282650A (en) | Facsimile network apparatus | |
JP2004213077A (en) | Image forming terminal equipment | |
JP6528470B2 (en) | Image forming apparatus and program | |
JP2024010968A (en) | Information processing system, information processing apparatus, and method for controlling information processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20210103 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210113 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220324 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230619 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230804 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231110 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231211 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7402613 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |